1. Formations à la carte
  2. Informatique - Réseaux - Médias numériques - Cybersécurité
  3. Licence professionnelle mention Métiers de l'informatique : administration et sécurité des systèmes et des réseaux Parcours Cybersécurité et réponse à incident pour les les systèmes d'information, industriels et urbains (LP15401A)

Licence professionnelle mention Métiers de l'informatique : administration et sécurité des systèmes et des réseaux Parcours Cybersécurité et réponse à incident pour les les systèmes d'information, industriels et urbains LP15401A

Modifié le 27/11/2025

Informations générales

La formation Licence professionnelle mention Métiers de l'informatique : administration et sécurité des systèmes et des réseaux Parcours Cybersécurité et réponse à incident pour les les systèmes d'information, industriels et urbains vous permet d'obtenir une Licence professionelle (Sortie Niveau 6) sur une durée de 1 an.

Cette formation est disponible dans les centres suivants :

  • Hyères

Code RNCP (référence officielle du descriptif du diplôme) : 40102


Date d'enregistrement au RNCP : 01-09-2023

Date d’échéance de l’enregistrement au RNCP : 31-12-2029

Intitulé RNCP

Licence Professionnelle - Métiers de l'informatique : administration et sécurité des systèmes et des réseaux

Certificateur : Cnam

Intitulé du diplôme Cnam

Licence professionnelle mention Métiers de l'informatique : administration et sécurité des systèmes et des réseaux Parcours Cybersécurité et réponse à incident pour les les systèmes d'information, industriels et urbains

en partenariat avec :

  • le lycée de Costebelle à Hyères via le GIP FIPAN.

Niveau de sortie

Niveau 6

Coût de la formation

Dans le cadre d'un contrat d'apprentissage ou de professionnalisation

  • le contrat d'apprentissage ou de professionnalisation est entièrement pris en charge par l'entreprise (via son Opco, opérateur de compétences),
  • vous bénéficiez d'une rémunération.

Pour les salariés

Possibilité de prise en charge totale ou partielle de la formation : Pro-A, plan d'adaptation et de développement des compétences de l'entreprise, CPF de transition,...

Conditions d'accès

Niveau d'entrée : Bac +2

Prérequis

  • Être titulaire d'un diplôme de niveau 5 en informatique : BTS CIEL, SIO (option BTS SIO option SLAM ou SISR), FED.
  • DUT 2ième année ou BUT informatique, GEII.
  • DPCT informatique ; diplôme analyste programmeur du Cnam.
  • certains titres Afpa homologués au niveau 5.
  • Être titulaire d'un diplôme qui dispense des niveaux L1 et L2.

Public concerné

Étudiants Bac+2, salariés (possibilité d’accès par la Validation des Acquis Professionnels VAPP).

Processus d'admission

Télécharger et remplir :

  • le dossier de candidature pour Hyères de la licence professionnelle.


  • Examen du dossier et entretien de motivation.
  • Période et lieu de recrutement : de février à juin à Marseille ou Toulon (délai de réponse à votre candidature : 1 mois).
  • Admission définitive prononcée après signature d’un contrat d’alternance ou accord de financement.

Dates de la formation

de sept. 2026 à sept. 2027.

Durée de la formation

12 mois - 535 heures avec une alternance de 4 semaines de formation et 8-10 semaines en entreprise.

Lieu de formation

  • Lycée de Costebelle 150 Bd Félix Descroix - 83400 Hyères

Vous n'avez pas les pré-requis pour accéder à cette formation ? Les formations suivantes possèdent des passerelles vers le diplôme "Licence professionnelle mention Métiers de l'informatique : administration et sécurité des systèmes et des réseaux Parcours Cybersécurité et réponse à incident pour les les systèmes d'information, industriels et urbains" :

Objectifs pédagogiques

Former des spécialistes en cyber sécurité est montré, ces spécialistes doivent être en mesure de comprendre et d’intervenir sur les architectures complexes d’opérateurs d’importance vitale (OIV), ce sont les grands groupes industriels qui sont concernés.
Selon l’ANSSI, le maintien des conditions de sécurité des systèmes industriels et urbains est une condition majeure du maintien de la sécurité globale, de notre pays mais également au niveau mondial, ces systèmes industriels sont actuellement la cible de nombreuses attaques informatiques. Par ailleurs, ces systèmes industriels possèdent de nombreuses vulnérabilités, de par la nature des systèmes informatiques qu’ils hébergent ou de par leur conception.

Modalité d'enseignement

Cours en présentiel - travaux dirigés.

Méthodes mobilisées

Les méthodes mobilisées sont basées sur une pédagogie active et participative s’appuyant sur la communauté d’apprentissage entre pairs : retours d’expérience, études de cas et analyse réflexive des pratiques professionnelles.

Outils numériques

Durant son parcours, chaque auditeur bénéficie des outils numériques proposés par le Cnam grâce au portail l'ENF (Environnement Numérique de Formation) et à la plateforme pédagogique « Moodle » qui permet l’accès aux ressources et activités pédagogiques, l’interaction avec l’enseignant et ses pairs ainsi que le suivi de sa progression.

Modalités d'évaluation

Les enseignants évaluent tout au long de la formation les stagiaires par des observations et rétroactions en classe, Quizz, QCM, test, activité sur l’ENF, projets de groupe, auto-évaluation, apprentissage par les pairs, afin de suivre leur progression.

Compétences attestées

1 : Maintien des conditions opérationnelles de sécurité (MCS) et gestion des incidents de sécurité des infrastructures IT OT IoT IIoT

(installer, configurer, superviser, développer)

  • Participer à la supervision du MCS de moyens techniques en lien avec le RSSI, le CERT et le SOC
  • Participer au traitement des incidents de sécurité en lien avec le SOC et le CERT
  • Assurer la mise en place des techniques de sécurité (ségrégation réseau, mot de passe, patch management, droits d’accès physiques et logiques, ...) dans les systèmes informatiques virtualisés ou non (réseaux, postes de travail, serveurs, Active Directory,...) ou dans les infratsructures OT (operational technology) d'une entreprise (Automates industriels, Machines de maintenance, supervision SCADA, protocoles industriels, etc.).
  • Assurer une veille technologique sur les menaces et techniques d'attaques (CERT, TTP,...) et spéicfiques aux systèmes industriels (CISA, ANSSI,...)
  • Intervenir sur la sécurité des systèmes d'information de production ou de maintenance (GMAO/MES/ERP)
  • Installer, intégrer, paramétrer des dispositifs de de collecte et de détection (sondes IDS, SIEM, EDR de type SentinelOne,...) dans les centres de sécurité opérationnelle (SOC) ou de supervision des OT
  • Appliquer les bonnes pratiques selon les référentiels informatiques (ISO27002, RGS,...) ou industriels (CEI 61508, IEC 61508, ISO 26262,...)
  • Réaliser des scripts d'automatisation sur les dispositifs de sécurité ou sécurisés
  • Reprogrammer des automates (PLC,...) en respectant les critères de cybersécurité.

2 : Analyse et audit de sécurité des infrastructures IT OT IoT IIoT

(Vérifier, corriger)

Analyser les vulnérabilités des systemes informatiques à l'aide d'outils de gestion de vulnérabilités ( Nessus Tenable,...) Analyser les codes malveillants Analyser les alertes cybersécurité, investiguer et effectuer le diagnostic technique de ces alertes Veiller à l'application Assurer une veille technologique sur les solutions de « sécurité » Participer à l'évaluation de conformité des systemes d'informatiques ou des projets de développemens (applications, réseaux, systèmes et données)au regard de normes globales en vigueur (NIST, ANSSI,... ) Participer à l'élaboration des recommandations suite à un audit de sécurité (Mise en place de Firewall, VLAN)

3 : Management de projet et conception d’architecture de sécurité de base de la sécurité des infrastructures IT OT IoT IIoT

(Planifier, diffuser, travailler en équipe, rédiger)

  • Participer à la conception de projet en prenant en compte les exigences de sécurité spécifique (politique interne, classification des données, etc )
  • Préparer et suivre les travaux de sécurisation
  • Rédiger, analyser puis suivre les marchés liés aux missions de sécurité informatique des systèmes industriels,
  • Participer à toutes les démarches visant à améliorer la sécurité des infrastructure IT ou OT.
  • Participer à la définition des procédures qualité et documents internes (RGPD, charte informatique) et de sécurité en lien avec les IT/OT/IoT/IIoT.
  • Recenser les besoins de sécurité des utilisateurs, assurer le suivi et proposer des arbitrages (via ticketing, plateforme de pilotage),
  • S'impliquer dans les projets en lien avec l'architecture du système d'information et la sécurité,
  • Former les collaborateurs du service technique sur les matériels et logiciels choisis
  • Aider dans le choix des solutions de sécurité matérielles et logicielles

De manière transverse à chacun de ces trois blocs de compétences, les composantes technologiques suivantes seront étudiées : données, systèmes embarqués, réseaux et télécom, systèmes d’information, systèmes d’information industriels et urbains, IHM, systèmes des systèmes.

Documents

Renseignements

Contacts

Stéphanie Rey

07 69 60 59 85
info.formation@cnam-paca.fr

Dates de la formation

De sept. 2026 à sept. 2027

Lieu de la formation

Lycée de Costebelle

150, Bd Félix Descroix
83400 Hyères

logo GIP FIPAN

Besoin d'aide ?

Qu'est-ce qu'une UE ?

Les enseignements du Cnam sont majoritairement organisés en Unités d’Enseignement (UE).Ce sont des modules de formation capitalisables, qui peuvent être suivis individuellement ou combinés dans un diplôme.Certaines unités d’enseignement sont communes à plusieurs diplômes et restent acquises, quel que soit le diplôme préparé.

Qu'est-ce qu'un ECTS ?

À chaque unité (d’enseignement ou d’activité) sont attribués des crédits européens (ECTS ou système européen de transfert de crédits).Ils sont capitalisables dans les différentes formations du Cnam et permettent d’accéder aux diplômes, titres et certifications qu’ils composent.En Paca, 2 crédits correspondent généralement à 20 heures d’enseignement (cours, TP, TD,…), 3 crédits à 27 heures, 4 crédits à 36 heures, 8 crédits à 59 heures, 10 crédits à 68 heures et 12 crédits à 77 heures.

Pourquoi un parcours conseillé ?

Certaines formations imposent un parcours précis tandis que d’autres laissent plus de souplesse.Certaines UE ne sont accessibles qu’après en avoir validé une première donnant les bases indispensables.Il est donc important de consulter sur ce site sur les fiches plannings, le parcours conseillé pour chaque diplôme/certificat et les pré-requis des UE.

Combien préparer d'UE par an ?

Une unité d'enseignement représente 3 à 4 heures d’enseignement par semaine et nécessite autant de temps de travail personnel.Un rythme raisonnable est de 4 à 6 UE dans l’année, soit 2 à 3 par semestre, en fonction des disponibilités de chacun.

Composition du diplôme et programmation

Liste des unités d'enseignement de la formation Licence professionnelle mention Métiers de l'informatique : administration et sécurité des systèmes et des réseaux Parcours Cybersécurité et réponse à incident pour les les systèmes d'information, industriels et urbains
Unité d'enseignement
Code Intitulé ECTS
USRS3N Modélisation et Ingénierie des systèmes : besoin, exigences, conception et arc... 4
USRS3P Système d'exploitation : principes, virtualisation, introduction aux automates... 4
USRS3Q Réseaux et protocoles, réseaux industriels 4
USRS3R Architectures SCADA et CPS 4
USRS3S Base de données et structures de données des SI, ERP, des systèmes industriels... 4
USRS3T Développement, algorithmie, langages et programmation Java, Web 4
USRS3U Développement, algorithmie, langages et programmation d'automate, systèmes emb... 4
USRS3V Analyse des enjeux principes, doctrines de sécurité : description de la menace... 4
USRS3W Analyse de la menace, des attaques et des vulnérabilités des CPS et SCADA 4
USRS3X Dispositifs de sécurité : DMZ, Pare-feu, IDS, principes généraux et configurat... 4
USRS3Y Dispositifs de sécurité appliqués au systèmes industriels et embarqués 4
USRS3Z Mathématiques générales et appliquées à l’algorithmie et la cryptographie 4
USRS40 Anglais et SHS en anglais/français : compréhension écrite, géopolitique, droit... 2
UARS0R Projet et mémoire 10

Modalités de validation

Le cursus est découpé en différentes US auxquels sont associés différents examen qui peuvent prendre la forme de devoirs sur table, de rapport de projets ou de compte rendu de TP.

Le projet tuteuré ainsi que le stage en entreprise sont évalués sur un mémoire et une soutenance.

L’évaluation terminale est une évaluation de l’ensemble de la période d’enseignement qui s’effectue à l’issue de celle-ci. Elle s’effectue durant la période d’examen prévue dans le calendrier et fait l’objet d’une convocation appropriée. L’évaluation se déroule dans le centre Cnam régional d’inscription de l’élève même pour les unités d’enseignement dispensées dans un autre centre Cnam régional.

Documents

Usage numérique [RNCP40102BC01]

Objectifs

-Utiliser les outils numériques de référence et oles règles de sécurité informatique pour acquérir, traiter, produire et diffuser l'information ainsi que pour collaborer en interne et en externe 

-Rédiger un sur une étude de cas pratique avec les outils de la bureautique 

-Utiliser les outils de planification pour la gestion des projets (par exemple Excel, MSProject,...)

-Réaliser un ou plusieurs schémas d'architecture avec un outil informatique (par exemple visio, Powerpoint,...)

-Rédiger en introduction des documents et rapports les règles de bonnes pratiques vis-à-vis de la propriété intellectuelle et industrielle, des éléments de sécurité constitutifs du document vis-à-vis des propriétés de vie privée, DIC, ainsi que les éléments de traçabilité du document (cycle de vie, archivage, ...)

-Maîtriser les outils de navigation et de recherche vis-à-vis des questions de confidentialité  

Conditions d'accès

x

Exploitation de données à des fins d’analyse [RNCP40102BC02]

Objectifs

-Identifier, sélectionner et analyser avec esprit critique diverses ressources dans son domaine de spécialité pour documenter un sujet et synthétiser ces données en vue de leur exploitation 

-Analyser et synthétiser des données en vue de leur exploitation 

-Développer une argumentation avec un esprit critique 

-Traduire de façon intelligible la nature du problème traité à l'aide des données issues du système d'information IT/OT

-Identifier les données produites par les composants informatiques ainsi que leurs finalités (supervision, analyse, traçabilité, ...), on mettra à disposition des logs d'incident, de fonctionnement normal ou d'incident de sécurité pour chacune des typologies des composants informatiques (logs routeurs, pare feux, système d'exploitation, hardware, etc...)

-Identifier les différents référentiels des équipementiers de sécurité (CISCO, Microsoft Windows, Active Directory, ...) et publics du domaine de la cybersécurité (CVE, ...) permettant l'analyse de ces données

-Positionner les données dans le cycle de vie du processus étudié

-Identifier le ou les phénomène(s) ayant produit des données, en particulier les données en lien avec la vulnérabilité et leurs évaluations 

-Restituer sous forme d'une synthèse les différents traitements statistiques effectués sur des données issues de ces composants à partir de jeux de données produits en lien avec un comportement ou un incident

-Identifier la source des données analysées (internes ou ouvertes)

-Présenter une vision synthétique du problème résolu (par exemple en présentant la situation avant et après phénomène)

-Obtenir de l'information contradictoire sur des analyses obtenues à partir d'échanges avec des communautées d'expérience du domaine des IT/OT 

-Identifier des informations contradictoires d'une recherche bibliographique dans le champs disciplinaire

Conditions d'accès

x

Expression et communication écrites et orales [RNCP40102BC03]

Objectifs

-Se servir aisément des différents registres d'expression écrite et orale de la langue française 

-Communiquer par oral et écrit, de façon claire et non ambigüe, dans au moins une langue étrangère

-Participer à des réunions de projet en langue anglaise

-Résoudre un problème technique faisant appel à un support technique de niveau 3 en anglais

-Rédiger un rapport d'incident de sécurité en anglais

Conditions d'accès

x

Positionnement vis à vis d’un champ professionnel [RNCP40102BC04]

Objectifs

-Identifier et situer les champs professionnels potentiellement en relation avec les acquis de la mention ainsi que les parcours possibles pour y accéder 

-Caractériser et valoriser son identité, ses compétences et son projet professionnel en fonction d'un contexte 

-Identifier le processus de production, de diffusion et de valorisation des savoirs

-Connaître les différents composants informatiques d'un SI It (réseaux (TCPIP, HTTOS, SSL, ...), systèmes d'exploitation (MS, Linux, Android, ...) données, applications, SI), ainsi que leurs règlement de conception et d'assemblage, d'interprobabilité et d'architectures incluant leur fonctionnement et caractéristiques (normes, OSI X.200/IETF), client-serveur, WIFI (802,11), algorithme, ...

-Connaître les différents composants d'une infrastructure pour les opérations techniques industrielles OT (réseaux (Modbys, ...), normes d'architectures et et d'interprobabilité (modèle de Péra, ISA99, ISA-95/IEC 62264, ...), programmation (Graphet, PLC), interafces IHM, ...)

-Situer le champs de la cybersécurité en identifiant les différentes vulnérabilités d'un composant informatique et industriel lors des modes de conceptionou d'utilisation

-Concevoir une architecture SIU à partir d'un cahier des charges

-Concevoir une application informatique à partir d'un cahier des charges 

-Identifier les différents composants étudiés en C041

-Restituer l'architecture IT/OT et ses composants, puis la rapprocher de l'une des normes abordées ou encore une nougvelle, qui sera expliquée

-Installer et configurer les éléments d'une architecture

-Tester l'inconnexion et les échanges de données

-Lister les vulérabilités (surface d'exposition) corrigées ou à corriger  

Conditions d'accès

x

Action en responsabilité au sein d’une organisation professionnelle [RNCP40102BC05]

Objectifs

-Situer son rôle et sa mission au au sein d'une organisation pour s'adapter et prendre des initiatives

-Respecter les principes d'éthique, de déontologie et de responsabilité environnementale 

-Travailler en équipe et en réseau ainsi qu'en autonomie et responsabilité au service d'un projet

-Analyser ses actions en situation professionnelle, s'autoévaluer pour améliorer sa pratique 

-Relater une situation d'activité industrielle IT/OT en lien avec le métier de l'organisation (conception, fabrication ou logistique)

-Décrire le processus lié à son organisation à l'aide d'une méthodologie et du formalisme du domaine (par exemple l'analyse des processus métiers du PLM(Product Lifecycle Management))

-Décrire le processus du métier de la cybersécurité (norme ISO27x) lié  à son organisation, sa gouvernance et les points de décision identifiés

-Décrire les principes d'éthiques rencontrés dans l'organisation, les aspects saillants de la culture de la convergence IT/OT

-Modéliser un indicateur d'impact écologique d'un composant informatique ou numérique IoT et son mode de calcul

-Relater et formaliser une situation vulnérable ou d'incident de sécurité (réponse à incident) à l'aide d'outils de normes ISO 22301 (gestion de crise)

-Caractériser le mode de capitalisation de la connaissance utilisé prendra par exemple le cas d'une fiche REFLEX de son choix

-Rédiger une analyse réflexive de la mission situant la mission en situation de crise, en analysant les axes d'amélioration 

Conditions d'accès

x

Développement et mise en œuvre d'outils de conception et d'analyse [RNCP40102BC06]

Objectifs

-Maîtriser les outils du génie logiciel 

-Maîtriser le déploiment de service 

-Garantir la sécurité, l'authenticité et la confidentialité des données 

-Maîtriser les outils d'administration informatique

-Conception et développement sécurisé d'une application microservice back-end et front-end en langage par exemple nodejs et javascript utilisée dans le domaine de la fabrication d'outils (assemblage, désassemblage, ...)

-Conception et mise en place de dispositifs de sécurité informatiques offensifs : test d'intrusion KALI, Cyberrange, Bug bounty (plateforme)

-Conception et mise en place de dispositifs de sécurité informatiques défensifs (sondes IDS, parefeux, zones et conduits)(Zone démilitarisé , IDS snort, scanner de vulnérabilité)

-Conception d'un centre de gestion de réponse à un incident de système industrels et urbains (SOC, CSIRT, ...)(après avoir mis en oeuvre le système de défenses et d'attaques)

-Evaluation de la sécurité de l'application à l'aide d'outillage OWASP, mener une analyse statique et dynamique d'un code malveillant lancé par le formateur pendant l'évaluation à l'aide d'outils forensiques mis à la disposition du candidat

-Rédiger un rapport technique intégrant les fichiers de configuration réalisés en langue anglaise

-Déploiment d'un SIEM (Splunk, ELK, ...) et des sondes remontées d'incidents (IDS, ...) pour les systèmes industriels et urbains

-Intégration au sein du SIEM des composants déployés en environnements industriel, a mise en place des règles d'agrégation et des corrélations d'évènements

-Validation de la solution à l'aiede d'une plateforme de simulatyion d'attaque avec l'évacuatioàn des outils (faux positifs, ...)

Conditions d'accès

x

Métiers visés

Analyste en cybersécurité

L’analyste en cybersécurité a pour rôle principal de veiller sur toutes les activités reliées à la sécurité informatique des entreprises. Il s’assure que les programmes et logiciels soient sécuritaires et conformes aux normes.

Selon son milieu de travail, l’expert en cybersécurité pourrait se voir attribuer les tâches et les missions suivantes :

  • Gestion de crise, analyse et résolution de problèmes en informatique.
  • Veiller au bon fonctionnement des systèmes et des réseaux.
  • Conseiller ses clients sur les manières d’optimiser leurs procédés de sécurité informatique et sur les meilleures pratiques à adopter.
  • Implémenter de nouvelles technologies en matière de cybersécurité.
  • Développer et mettre en place les stratégies relatives à la sécurité informatique.
    Source : fedit.ca

Responsable de la sécurité des systèmes d’information

Le responsable sécurité du système d’information assure les activités de veille, de conseil, de préconisations, d’assistance et d’alerte en matière de sécurité du système d’information et des données qui y sont stockées.
Il peut assurer le rôle d’autorité qualifiée en matière de sécurité des systèmes d’information.

Activités principales
- Définition et diffusion des préconisations et des politiques de sécurité du système d’information aux plans technique et organisationnel, en cohérence avec les orientations interministérielles (SGDN-ANSSI) et ministérielles (HFDS, FSSI). - Veille réglementaire et normative sur les exigences en matière de systèmes d’information et de protection des données. - Veille technologique sur les risques informatiques qui menacent l’intégrité ou la confidentialité des données, la disponibilité ou la performance des systèmes d’information, veille sur les outils d’évaluation de la sécurité. - Sensibilisation et formation des décideurs et des utilisateurs aux enjeux de sécurité du système d’information et aux bonnes pratiques, appui méthodologique et technique aux équipes en charge des préconisations en matière d’architecture, de solutions logicielles et d’infrastructures. - Organisation, réalisation ou accompagnement de prestations d’évaluation et d’audits de sécurité du système d’information. Source : economie.gopuv.fr


Autres métiers : Consultant en sécurité informatique, ...